Как работать с TrustAccess?

В данной статье рассмотрим, как выполнить установку TrustAccess. Перед рассмотрением процесса инсталляции необходимо ознакомиться с подготовкой.

Подготовка к началу работы

  1. Для начала необходимо установить сервер управления, притом это рекомендуется сделать для отдельной машины. Далее потребуется выполнить инсталляцию АРМ (для отдельной машины или сервера). Наконец, потребуется выполнить инсталляцию для всех агентов администрирования. Установку агентов выполняют локально и дистанционно с помощью Active Directory.
  2. Инсталляция отдельного компонента предполагает «Для каждого компонента необходим ввод лицензионного ключа». Рассмотрим особенности процесса инсталляции.
  • Название доменов рекомендуется задавать как TrustAccess.
  • В пароле для каждого компонента должно насчитываться от 6 символов и более с различными типами (скобки, цифры, буквы).
  • При наличии ранее установленного сервера управления можно пользоваться уже имеющейся конфигурацией.
  • При инсталляции агентов задается объект защиты, параметры которого должны быть идентичны параметру компьютера.
  • В IP-адресе узла указывается тот, на который устанавливается сервер.
  • Перезагрузку компьютера достаточно выполнить 1 раз – после инсталляции компонентов.

    Скриншот к TrustAccess
    Скриншот к TrustAccess

Процесс работы с TrustAccess

  1. Запуск агента выполняется сразу после загрузки операционной системы. В появившемся окне вводим логин и пароль. Программа переходит в работу в фоновом режиме. Важно помнить, что агент будет работать корректно только тогда, когда время в системе и часовой пояс защищаемого ПК совпадают с точностью в пределах 5 минут. Если с этим показателем будет расхождение, то клиент в дальнейшем не сможет подключаться к серверу.
  2. Активация сервера управления происходит автоматически вместе с запуском операционной системы. Вводим логин, домен и пароль. Переходим в главное окно TrustAccess. 
  3. Рассмотрим функциональные возможности комплекса. В разделе «Защищенные компьютеры (объекты)» можно выполнять управление, задавая конфигурацию, и назначать правила доступа. О состоянии каждого объекта оповещает приуроченная к нему пиктограмма.

Добавление и настройка защищаемого компьютера

  1. Первый шаг предполагает выбор между новой учетной записью или же компьютером с установленным агентом. Далее мы можем добавить описание для объекта и назначить параметры, при которых клиенты смогут получать IP-адреса.
  2. Теперь нужно задать конфигурацию для защиты. Режим защиты может быть условно разделен на два типа:
  • Подпись пакетов. Позволяет выполнять конфигурирование подписи для заголовка, целого пакета или первого из серии. Реализация происходит с помощью протокола AH и алгоритма HMACMD5.
  • Шифрование и контроль целостности. Применяется протокол ESP (транспортный режим), как и в случае AH. В качестве алгоритма защиты информации используется AES 128 с хешированием HMACSHA.

3. Поддерживается опция защиты от повторных атак при помощи протокола ISAKMP.  Осталось указать протоколы, которые необходимо блокировать.

Выбираем наборы правил доступа

  1. Рассмотрим правила доступа и расписание. Они предназначены для анонимных и аутентифицированных клиентов. Добавление и редактирование наборов происходит через панель «Правила доступа». В наборах возможна установка ситуации оповещения, выбор отдельных групп пользователей или машин для применения правил и, наконец, назначение расписания.
  2. В буквальном смысле расписание позволяет задавать временные периоды, когда правила будут срабатывать. Правила могут быть прикладными, системными или относиться к доступу. Все они могут срабатывать одновременно, поэтому необходимо использование приоритетов. Наивысшим обладают сетевые, затем системные, затем доступ и, наконец, прикладные.
  3. Цель прикладных правил – предоставление доступа к общим папкам. Чтобы выполнить их создание, необходимо воспользоваться Мастером. В нем выбираем прикладной сервис (именованные каналы или общий доступ). По аналогии для всех правил задаем расписание и настраиваем уведомления.
  4. Системными правилами выполняется контроль соединения с помощью протоколов TCP/IP. В процессе создания системного правила можно использовать ICMP и Разрешать/Запрещать Прием/Отправку информации для каждого типа пакета.
  5. Для сетевых протоколов, имеющих наивысший приоритет, предусмотрено задание доступа (разрешение или запрещение) по сетевым протоколам с поддержкой устаревших Ethernet.

Таким образом, мы создали один объект защиты. Теперь перейдем к следующему разделу.

Раздел учетной записи TrustAccess

В данном разделе есть специальные инструменты, позволяющие управлять учетными записями. Обратите внимание, что в разделе есть специальная панель под названием «Пользователи». Именно в нее включены инструменты, позволяющие создавать, удалять и редактировать. В панели компьютеров есть набор инструментов для управления машинами. В группах реализован функционал для управления пользователями и компьютерами.

Настройки в TrustAccess

  1. Осталось рассмотреть последний раздел – Настройки. Здесь можно выполнять управление ключами, изменять параметры паролей, получать сведения о работе сервера управления, настраивать шаблоны, используемые в функционировании защищенных объектов.
  2. Таким образом, наибольшую сложность может вызвать создание и настройка защищенного объекта. Во всем остальном TrustAccess является простой в освоении системой. Отметим, что продукт позиционируется разработчиком как специализированное решение и не предполагает отказа от полноценного антивируса.

Видео: TrustAccess

Сергей Гришечкин

Главный редактор информационного портала BestHard.

sergey2829 имеет 750 сообщений и подсчета голосов.Посмотреть все сообщения sergey2829

8 thoughts on “Как работать с TrustAccess?

  • 02.05.2019 в 21:32
    Permalink

    Heya terrific website! Does running a blog similar to this require
    a massive amount work? I’ve no knowledge of programming however I had been hoping to start my own blog in the near future.
    Anyways, if you have any recommendations or tips for new blog
    owners please share. I understand this is off subject nevertheless I just had
    to ask. Thanks!

    Ответ
  • 06.05.2019 в 05:38
    Permalink

    Hi there, just became aware of your blog through Google,
    and found that it is truly informative. I’m going to watch out for brussels.

    I will be grateful if you continue this in future.
    Numerous people will be benefited from your writing. Cheers!

    Ответ
  • 06.05.2019 в 23:21
    Permalink

    Greate article. Keep writing such kind of information on your page.
    Im really impressed by it.
    Hey there, You have done a fantastic job. I’ll definitely digg it and individually
    suggest to my friends. I’m sure they will be
    benefited from this site.

    Ответ
  • 13.05.2019 в 02:33
    Permalink

    Hi to every , for the reason that I am actually eager of reading this web site’s post to be updated regularly.

    It contains pleasant information.

    Ответ
  • 25.07.2019 в 08:07
    Permalink

    Hi there, I discovered your website by the use of Google
    whilst searching for a similar matter, your site got here up, it appears to be like great.
    I’ve bookmarked it in my google bookmarks.
    Hello there, simply changed into alert to your weblog through Google, and found that it is
    really informative. I’m gonna be careful for brussels.
    I will appreciate if you happen to proceed this in future.
    Lots of people will be benefited out of your writing. Cheers!

    natalielise plenty of fish

    Ответ
  • 06.09.2019 в 15:51
    Permalink

    What a material of un-ambiguity and preserveness of valuable know-how about unexpected feelings.

    Ответ
  • 19.09.2019 в 04:10
    Permalink

    It’s perfect time to make a few plans for the future and
    it’s time to be happy. I’ve read this publish
    and if I could I desire to recommend you few interesting issues or advice.
    Perhaps you could write next articles relating to this article.

    I wish to read more issues about it!

    Ответ

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *